Google продемонстрировал взлом iPhone на расстоянии без использования вирусов

Наиболее опасными являются уязвимости, эксплуатация которых не требует действий со стороны пользователя. При грамотно спланированной атаке жертва может даже не заметить взлома и не понять, каким образом он произошел. Исследователь из Project Zero, исследовательского подразделения Google, показал, как можно осуществить подобные атаки на iPhone.

Ян Бир (Ian Beer) рассказал о том, как изучал уязвимости беспроводных протоколов iOS в блоге проекта Project Zero. Отчет оказался весьма объемным — инженер посвятил его разработке шесть месяцев в 2020 году. Ян рассказал, что начал работу над ним во время карантина, чтобы отвлечься от постоянного внимания домочадцев. Наиболее ценные сведения, касающиеся обнаружения уязвимостей, он нашел, изучая исходный код одной из версий операционной системы iOS в качестве прокрастинации.

Речь идет не о произвольной версии, а о бета-версии, выпущенной в 2018 году, которая по недосмотру не была удалена при компиляции. Это повлекло за собой то, что к ряду ее файлов не была применена соответствующая команда strip. Таким образом, в них сохраняется информация об исходной строке кода, сгенерировавшей инструкции, а также об именах переменных, использованных в этом коде. Эти сведения могут быть весьма ценными для злоумышленников или опытных программистов, проявляющих интерес к внутреннему устройству системы. Они позволяют установить соответствие между конкретными инструкциями и областями памяти, задействованными при их исполнении.

Бир, сделав своё открытие, разработал сразу несколько эксплойтов – программ, использующих уязвимости. Они были основаны на ряде недостатков в технологии AWDL, используемой во всех устройствах Apple. Некоторые из этих действий потребовали немало времени и изобретательности. Однако в конечном итоге Яну удалось проявить настоящее мастерство, заключающееся в краже фотографий с устройств, удаленной перезагрузке смартфонов и запуске необходимого кода. Демонстрация атаки с перехватом изображений была представлена в одном из видео. Важно отметить, что для этого пользователю не требовалось ни пересылать фотографию, ни делать ее в определенное время.

Для совершения противоправных действий злоумышленнику требуется лишь несколько разработанных программ и понимание принципов функционирования AWDL, микрокомпьютер Raspberry Pi и дополнительный Wi-Fi-адаптер. Это устройство доступно, подключается к любому ноутбуку и отличается простотой использования. Исходный код драйверов AWDL есть в открытом доступе в сети, а технические тонкости технологии можно изучить так же, как это сделал Бир. Или методом обратной разработки, которым воспользовались исследователи из Дармштадтского технического университета в 2018 году. Их отчет ( PDF) о потенциальных уязвимостях AWDL в свое время наделал шуму в профессиональных кругах.

Бир и его коллеги всегда информируют разработчиков изучаемой системы обо всех подобных открытиях. В этот раз поступило так же. Ян разместил свой отчет лишь после того, как получил подтверждение от компании Apple устранила обнаруженную им уязвимость. Проблема только в том, что «заплатка» закрывает лишь одну из брешей. Сколько их всего и какие еще могут быть использованы злоумышленниками — неизвестно. На данный момент свидетельств реализации подобных эксплойтов обнаружено не было. Однако, как было сказано в самом начале, такие атаки очень трудно отследить.

Протокол AWDL (Apple Wireless Direct Link) он впервые был представлен еще в 2014 году. В настоящее время он используется на больше чем миллиарде устройств. Если говорить простыми словами, он создает многофункциональный слой между беспроводными локальными сетями ( Bluetooth, Wi-Fi) и операционной системой, включая все установленные приложения. Без него не функционируют даже такие широко используемые программы, как AirPlay и AirDrop. Что вызывает особую тревогу, для реализации разработанных Биром уязвимостей не требуется AWDL был включен на устройстве. Операционная система на гаджетах Apple позволяет принудительно активировать этот протокол удаленно.

Ян в начале отчета просит не относиться к нему с недооценкой. Утверждение о том, что никто не потратит полгода на взлом его iPhone, является ошибочным. Он отмечает, что, в действительности, всего за шесть месяцев один человек, работая в домашних условиях, сумел разработать метод, позволяющий поставить под угрозу безопасность любого iPhone, к которому он может приблизиться. И если кто-то заявит, что дальность действия Wi-Fi незначителен, чтобы об этом беспокоиться, то всегда можно использовать направленные антенны. И в этом случае уже и 200 метров в городе — не проблема. А на местности, где меньше помех, и того больше.